Хозяйке на заметку: пара уязвимостей

Давненько не кропал в свой айтишный блог, а тут что то полез со скуки читать всякие анонсы по безопасности и немного прифигел.

Во-первых в начале апреля нашли бэкдор, которые заражает веб-сервер Apache (который устанавливался на Linux в составе консоли cPanel), подменяя исполняемый файл, который в свою очередь один раз в сутки редиректит каждый клиентский IP на зараженный файл, где клиент через бродилку цепляет бяку. А сам исполняемый файл Apache служит дыркой, через которую злоумышленник может получить полный доступ к удаленному серверу. Причем парни из Eset еще даже до конца не воткнули как атакующие умудряются подменить файл httpd, при том что уже заражено несколько тысяч серверов. И дело попахивает глобальной эпидемией, так как в этой катавасии даже участвуют скомпрометированные DNS сервера вполне себе законопослушных зон, на которые и происходят редиректы.

Но это цветочки, ибо их можно отнести к так называемой неведомой }{уйне, от которой не укрыться. А вот себе вполне реальная уязвимость- это то, что если вы используете на своих WordPress сайтах системы кэширования WP Super Cache и W3TC, то вам срочняком просто надо обновиться до актуальной версии, так как в старых версиях плагинов, оказалось возможно выполнение удаленного кода помещенного в коммент особо сгенеренным образом.

Так что пришлось срочняком обновлять WP Super Cache на нескольких сайтах, что и вам настоятельно рекомендую, ибо школота не дремлет.

Оставить комментарий